Cómo integrar modelos de lenguaje grandes (LLM) en SIEM Accesorios

Información de seguridad y gestión de eventos (SIEM) ofrecen una forma probada de obtener información incluso en los entornos más extensos y complejos. Al agregar datos de registro de cada rincón de su red, SIEMOfrecen una visión centralizada de toda su infraestructura. Esta visibilidad es crucial, pero a veces, proporcionar la información correcta a la persona adecuada puede ser el cuello de botella que queda en sus defensas. Este artículo explorará las nuevas posibilidades que ofrecen los modelos de lenguaje extenso (LLM) en ciberseguridad, específicamente en lo que respecta a... SIEM tools.

Hoja de datos de próxima generación en formato PDF.webp

La Próxima Generación SIEM

Stellar Cyber ​​de próxima generación SIEM, como un componente crítico dentro de Stellar Cyber ​​Abrir XDR Plataforma...

imagen de demostración.webp

¡Experimente la seguridad impulsada por IA en acción!

Descubra la IA de vanguardia de Stellar Cyber ​​para una detección y respuesta instantáneas a amenazas. ¡Programe su demostración hoy!

Los atacantes ya utilizan LLM contra sistemas críticos

Ya hemos discutido cómo es GenAI Transformando el ataque de ingeniería social, pero los LLM disponibles públicamente están ayudando a los grupos de amenazas avanzadas de muchas otras maneras. El más reciente de Microsoft. Informe de señales cibernéticas detalla cómo grupos como la cohorte de inteligencia del ejército ruso han estado realizando reconocimientos con GenAI.

Un objetivo clave del grupo de amenazas, denominado Forest Blizzard, es la exploración de tecnologías de satélites y radares en Ucrania. Esto incluyó solicitudes para que ChatGPT proporcionara planos técnicos y explicaciones de protocolos de comunicación. Se ha observado que otros grupos respaldados por una nación están utilizando las herramientas de OpenAI de manera similar: Salmon Typhoon, respaldado por el PCC, las está utilizando activamente para obtener información sobre personas de alto perfil y la influencia de Estados Unidos. Básicamente, los LLM ya se han convertido en parte de los conjuntos de herramientas de recopilación de inteligencia de los actores de amenazas. Además, están utilizando los LLM para mejorar las técnicas de secuencias de comandos, como la manipulación de archivos.

LLM en SIEM:Cómo se aplican los modelos de lenguaje grandes

Microsoft ya ha comenzado a experimentar con la incorporación de GenAI en un sistema preexistente. SIEM Solución: como resultado, vieron a los analistas realizar tareas un 26 % más rápido en un ensayo controlado aleatorio. Para determinar cómo, observe las cuatro siguientes aplicaciones de los LLM en SIEM tools. 

1. Análisis de phishing

Como herramienta de seguridad que admite la seguridad integrada, SIEM Puede ayudar a corroborar indicadores de phishing cuando los atacantes lo utilizan contra usuarios finales. Indicadores de intentos de phishing, como la presunta fuga de datos y la comunicación con hosts hostiles conocidos, pueden detectarse antes de que el ataque se haya ejecutado por completo.

Sin embargo, los ataques de phishing se basan casi exclusivamente en que el mensaje correcto llegue al usuario adecuado en el momento adecuado. Como modelos lingüísticos, los LLM son perfectamente adecuados para analizar la intención de un mensaje; Junto con los controles y equilibrios proactivos que evalúan la validez de los archivos adjuntos o las URL, la prevención del phishing es un mecanismo de seguridad que se beneficiará enormemente de la actual popularidad de los LLM. Incluso la educación de los empleados puede esperar mejoras gracias a estos LLM. Al ayudar a los equipos de seguridad a crear correos electrónicos, mensajes de voz y mensajes SMS más realistas y adaptables en ataques simulados, sus empleados podrán detectar los reales en el momento justo. Este enfoque dual de detección y educación reduce significativamente el riesgo de que se escapen ataques de phishing.

2. Análisis rápido de incidentes

Los incidentes de ciberseguridad pueden ocurrir en cualquier momento, por lo que es fundamental que los analistas de seguridad respondan rápidamente para contener y mitigar sus efectos. Y aunque los atacantes ya utilizan LLM para comprender e identificar posibles vulnerabilidades en software y sistemas, el mismo enfoque puede funcionar en ambos sentidos.

En momentos en los que se requiere una respuesta rápida, una descripción general rápida puede brindar a los analistas de guardia la capacidad de armar rápidamente el rompecabezas más amplio. Estos LLM no solo ayudan en la detección de anomalías, sino que también guían a los equipos de seguridad en la investigación de estas anomalías. Además, pueden automatizar las respuestas a incidentes específicos, como restablecer contraseñas o aislar puntos finales comprometidos, simplificando así el proceso de respuesta a incidentes.

3. SIEM Incorporación de herramientas

La criticidad del tiempo de los analistas significa que, al incorporarse y adquirir experiencia con un nuevo SIEM Herramienta: la postura de seguridad de la organización requiere especial cuidado y precaución. Si un analista aún no se siente cómodo utilizando una herramienta al máximo de sus capacidades, aún quedan mejoras en la postura que deben lograrse.

Si bien es posible esperar y dejar que los analistas descubran las complejidades de una herramienta de forma natural, ciertamente no es la forma más eficiente; por el contrario, apartarlos de las tareas diarias para una capacitación prolongada es igualmente ineficiente. En el punto medio perfecto, se puede integrar una función LLM accesible en un nuevo... SIEM herramienta que puede sugerir formas alternativas y más rápidas de navegación, integración y uso, ayudando a nivelar la brecha de habilidades cuando los analistas realmente lo necesitan.

4. Planificación de respuesta a incidentes 

Los planes de respuesta a incidentes (IRP) describen los pasos necesarios que una organización debe tomar para recuperarse de diversas fallas, como las infestaciones de malware. Estos planes a menudo se basan en procedimientos operativos estándar (SOP) para guiar acciones específicas, como proteger una cuenta o aislar equipos de red. Sin embargo, muchas empresas carecen de SOP actualizados o no los tienen en absoluto, lo que deposita una confianza francamente ingenua en el personal para gestionar incidentes de alto estrés.

Los LLM pueden desempeñar un papel fundamental en la redacción de los IRP iniciales, sugerir mejores prácticas e identificar lagunas en la documentación. También pueden apoyar y fomentar la participación de las partes interesadas transformando información compleja de seguridad y cumplimiento en resúmenes relevantes y accesibles. Esto mejora la toma de decisiones y ayuda al personal a priorizar en tiempos de crisis.

Al integrar los LLM en SIEM Con estas herramientas, las organizaciones pueden mejorar su postura de ciberseguridad, optimizar las operaciones y mejorar las capacidades de respuesta a incidentes, garantizando así que estén mejor preparadas para enfrentar amenazas cambiantes.

Consideraciones de cumplimiento

Si bien GenAI ofrece una serie de beneficios potenciales, su condición de vanguardia significa que hay dos consideraciones a tener en cuenta.

Gestión de datos

Al integrar la IA en su empresa, es fundamental asegurarse de que los proveedores seleccionados ofrezcan funciones integradas que limiten el acceso del LLM únicamente a empleados y equipos específicos. La participación de las partes interesadas en el riesgo cibernético en toda la organización debería ayudarle a definir y coordinar los controles de acceso requeridos para cada caso de uso. Considere preguntar a su SIEM proveedor de una factura de software y aclarar cómo los proveedores de herramientas de terceros administran y almacenan datos de capacitación y conversación.

Gestión de registros

La gestión de registros implica recopilar, almacenar y analizar archivos de registro generados por computadora para monitorear y revisar la actividad: es la base de cómo SIEM Las herramientas analizan y protegen los sistemas de su organización. Por ejemplo, directivas gubernamentales como la M-31-21 exigen que estos registros se almacenen durante un mínimo de un año. Las plataformas Cloud LLM ya permiten la captura optimizada de datos sobre las solicitudes e identidad de los usuarios; y como SIEM La arquitectura ya está madurando hacia una gestión de registros eficienteIncluso los LLM con un peso relativamente alto en registros representan un beneficio para la seguridad gracias a SIEM Análisis automatizado de registros de herramientas.

Alcanza tu próxima generación SIEM Potencial con Stellar Cyber

Dando el salto al aprendizaje automático SIEM No debería requerir una revisión total de sus herramientas de seguridad más amplias. En su lugar, elija una herramienta que garantice la próxima generación SIEM y se integra con toda la lista de dispositivos, redes y soluciones de seguridad disponibles. La próxima generación de Stellar Cyber SIEM ofrece una solución unificada impulsada por IA que simplifica y potencia. 

¿Suena demasiado bueno para ser verdad?

¡Véalo usted mismo!

Ir al Inicio